Categoria: News

  • Operação internacional desmantela tycoon 2fa, maior serviço global de phishing

    Operação internacional desmantela tycoon 2fa, maior serviço global de phishing

    Operação internacional desmantela Tycoon 2FA, um dos maiores serviços de phishing do mundo, ligado a mais de 64 mil ataques Uma ação coordenada por autoridades de vários países, sob liderança da Europol e com apoio direto de empresas de cibersegurança, desarticulou a infraestrutura do Tycoon 2FA, um dos mais ativos e sofisticados serviços de phishing‑as‑a‑service…

  • Filezilla falso espalha malware: entenda o golpe e como se proteger

    Filezilla falso espalha malware: entenda o golpe e como se proteger

    Cibercriminosos espalham malware com versão falsa do FileZilla: entenda o golpe e como se proteger Uma campanha maliciosa recentemente identificada está explorando a popularidade do FileZilla, um dos clientes de FTP mais usados do mundo, para disseminar malware. Criminosos criaram uma versão adulterada do software e um site fraudulento que imita o portal oficial do…

  • Darktrace detecta 32 milhões de e-mails de phishing e revela avanço das fraudes

    Darktrace detecta 32 milhões de e-mails de phishing e revela avanço das fraudes

    Darktrace identifica mais de 32 milhões de e-mails de phishing e expõe avanço das fraudes digitais A empresa de cibersegurança Darktrace registrou a detecção de mais de 32 milhões de e-mails de phishing ao longo de 2025, um número que evidencia a escala e a persistência desse tipo de ataque no ecossistema digital. O dado…

  • Cisa adiciona vulnerabilidade crítica no vmware aria operations à lista Kev

    Cisa adiciona vulnerabilidade crítica no vmware aria operations à lista Kev

    CISA adiciona vulnerabilidade crítica no VMware Aria Operations à lista de falhas ativamente exploradas A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) incluiu uma falha crítica que atinge o VMware Aria Operations, solução da Broadcom, em seu catálogo de Known Exploited Vulnerabilities (KEV). A presença nessa lista significa que a vulnerabilidade…

  • Integrações de Ia e superfície de ataque: por que o pentest contínuo é vital

    Integrações de Ia e superfície de ataque: por que o pentest contínuo é vital

    Integrações de IA ampliam a superfície de ataque das empresas A adoção de inteligência artificial em ambientes corporativos deixou de ser tendência para se tornar padrão. Em poucos meses, modelos de IA foram acoplados a ERPs, CRMs, bases de dados internas, sistemas de atendimento, ferramentas de desenvolvimento e até fluxos críticos de negócio. O resultado…

  • Performance analysis tools: how clubs and athletes use data in sport and e-sports

    Performance analysis tools: how clubs and athletes use data in sport and e-sports

    Clubs and athletes use performance analytics tools to transform raw match, training and scrim data into practical decisions: adjust training loads, refine tactics, prevent injuries and improve scouting. Start small: define your key questions, choose safe data sources, select one or two tools, then test clear workflows with staff and players. What Practitioners Must Know…

  • Ataque com drones a data centers da amazon revela vulnerabilidade no oriente médio

    Ataque com drones a data centers da amazon revela vulnerabilidade no oriente médio

    Ataque com drones paralisa data centers da Amazon e expõe vulnerabilidade digital no Oriente Médio Uma ofensiva com drones atribuída ao Irã atingiu, nesta semana, instalações de data centers da Amazon nos Emirados Árabes Unidos e no Bahrein, comprometendo a disponibilidade de serviços de computação em nuvem em toda a região do Golfo. O episódio…

  • Botnet ocrfix usa phishing para infectar vítimas e ampliar rede zumbi

    Botnet ocrfix usa phishing para infectar vítimas e ampliar rede zumbi

    Botnet OCRFix usa phishing para infectar vítimas e ampliar rede de dispositivos comprometidos Uma nova onda de ataques digitais chamou a atenção de analistas de segurança: a botnet conhecida como OCRFix está se espalhando por meio de campanhas de phishing cuidadosamente elaboradas. Em vez de explorar falhas técnicas complexas, os operadores apostam na manipulação psicológica…

  • Common injuries in athletes and pro gamers and how technology helps prevent them

    Common injuries in athletes and pro gamers and how technology helps prevent them

    Professional athletes and gamers share recurring overuse injuries, but technology now helps with early detection, load control and safer recovery. Combining ergonomic equipment, posture-monitoring software, wearables and remote physiotherapy reduces risk when used with medical guidance. This guide explains safe steps, main tools and realistic limits for technology-based prevention. Priority prevention takeaways for players and…

  • Estados unidos admitem ciberataques contra o irã na operação epic fury

    Estados unidos admitem ciberataques contra o irã na operação epic fury

    Estados Unidos admitem uso de ciberataques em ofensiva coordenada contra o Irã Em um pronunciamento no Pentágono, o chefe do Estado-Maior Conjunto dos Estados Unidos, general Dan Caine, confirmou que estruturas do United States Cyber Command e do United States Space Command tiveram papel central na ofensiva recente contra o Irã. De acordo com o…